当前位置:首页 → 计算机类 → 软件水平考试 → 中级电子商务设计师->2015年下半年(上午)《电子商务设计师》真题
Computer______focuses on protecting information,hardware,and software from unauthorized use and damage.
For data transmission to be successful,sending and receiving devices must follow a set of communication rules for the exchange of information.These rules are known as______.
Businesses have also been engaging in a type of electronic commerce,______occurs when one business transmits computer-readable data in a standard format to another business.
在Excel工作表中,若用户在A1单元格中输入=IF(“优秀”<>“及格”,1,2),按回车键后,则A1单元格中的值为()。
政府机构、商业组织和教育机构的顶级域名分别用( )表示。
( )是通过建立网上商店的方式进行交易。在这种模式下,购买方将货款支付到指定账户上,网站收到货款后给购买方发货。
OSI模型中,将比特流或字符流转换成帧格式的功能属于( )。
采用虚拟存储器的目的是( )。
当鼠标移动到网页中的某个图标上时,会显示一段简介内容,这是JavaScript事件中( )事件的应用。
电子商务从不同角度有不同的划分方法,其中( )是按网络类型划分的。
反映网络时代规律之一的麦特卡夫定律是指( )。
防火墙主要用于保障网络路由的安全性,但不能实现( )。
供应链管理的功能不包括( )。
供应链管理平台的产品体系结构中,对于供应链上的企业都可以通过( )来实现信息的传输和共享。
计算机刚加电时,( )的内容不是随机的。
假设Excel工作表的部分信息如下所示,如果用户在A3单元格中输入=SUM(MAX(A1:D1),MIN(A2:D2)),则A3单元格中的值为( )。
某C类网络进行子网划分,子网号长度4位。若某子网号为1010(二进制数)的子网中某一节点主机号为11(十进制数),则该节点的IP地址中最后一个字节为( )。
数字证书在网络活动中的应用领域与范围越来越广,其中能够确认软件的完整性,保证软件在接收过程中没有被篡改的数字证书是( )。
下列各种软件中,( )不属于办公软件套件。
一般情况下,商务网站中客户的购物信息保存在( )对象中。
以下关于SSL协议的描述中,正确的是( )。
以下关于自动标识与数据采集(AIDC)技术的描述中,不正确的是( )。
与其他直复营销方式相比,( )更灵活、更迅速、更容易评价也更具有成本优势。
在DOM节点类型中,以下( )表示XML文档的根节点。
在SQL语言的SELECT语句中,"SELECT DISTINCT"表示查询结果中( )。
在Word2007的编辑状态下,需要设置表格中某些行列的高度和宽度时,可以先选择这些行列,再选择( ),然后进行相关参数的设置。
在电子商务网站基本构件中,应用服务器的主要作用是( )。
在计算机网络中,用于网络管理的协议是( )。
在面向对象方法中,继承用于( )。
在指令中,操作数地址在某寄存器中的寻址方式称为( )寻址。
在HTML语言中,可用来产生滚动文字的标记是( )。
关于网页中DIV文本对齐的设置,不正确的是( )。
在HTML语言中,给表格添加行的标记是( )。
( )可以保护软件的技术信息、经营信息。
声音信号的数字化过程包括采样、( )和编码。
通常所说的“媒体”有两重含义,一是指( )等存储信息的实体;二是指图像、声音等表达与传递信息的载体。
在Windows系统中,当用户选择"config.xml"文件并执行"剪切"命令后,被"剪切"的"config.xml"文件放在( )中。
在计算机系统中,除了机器语言,( )也称为面向机器的语言。
编译过程中使用( )来记录源程序中各个符号的必要信息,以辅助语义的正确性检查和代码生成。
B2B的主要盈利模式有会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和( )。
一个完整的MIS应包括:决策支持系统(DSS)、工业控制系统(CCS)、( )以及数据库、模型库、方法库、知识库和与上级机关及外界交换信息的接口。
EDI系统格式转换的第一步是将单证数据转换为( )。
可以通过网络直接传送的航班、参团出游及娱乐内容的订购、支付,兑汇及银行有关业务,证券及期货等有关交易属于( )交易。
图书馆同一本书藏有多册,规定同一本书一个读者一次只能借一册,但同一本书允许一个读者多次借阅,读者借书的关系为:借阅(读者号,书号,书名,借期,还期),则该关系模式的主码是( )。
E-R图(即实体联系图)用于建立数据库的概念模型,其中实体用( )框表示。
电子商务安全体系反映了电子商务安全涉及的内容和相关技术,由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。其中,入侵检测是( )应完成的功能之一。
DES算法的64位密钥中有若干位是奇偶校验位,所以实际有效密钥长度是( )位。
在数字信封技术中,发送方用接收方的公钥对( )加密。
数字摘要技术的作用是( )。
在数字签名过程中,发送方用( )。
计算机病毒特征中,不包括( )。
在电子支付业务流程中,为支付者发行有效电子支付手段的是( )。
在信用卡支付方式中,( )是通过第三方代理人支付的。
物流标准化是物流发展的基础,其中对物流系统内部设施、机械装备、专用工具等所制定的标准称为物流( )。
物流的基本职能包括运输、储存、配送、包装、装卸搬运、流通加工以及物流信息管理等,其中属于物流主体职能的是( )。
仓库( )功能的发挥,有利于缩短商品的生产时间,满足消费者的多样化需求,克服生产单一性与需求多样化的矛盾,提高商品的适销率。
网络营销系统中信息平台包括的营销制度和文化、内部报告、宏观环境、顾客和竞争信息等数据库内容面对的服务对象是( )。
产品或服务可以被有限次使用,超过一定期限或者次数后就要进行收费的定价策略是( )。
A电脑公司在网上出售个人计算机,在销售硬件的同时,捆绑销售Windows操作系统,该公司的分销渠道策略为( )。
利用E-mail进行广告活动的不正确方式是( )。
在自己的网站上推广另一个网站的服务和商品,并依据实现的销售额取得一定比例佣金的网络营销方式是( )。
E-mail营销效果评价的指标中,邮件信息传递的评价指标是( )。
在JS中,Location对象的( )属性用于设置或检索URL的端口号。
在大数据技术框架中,不包括( )环节。
高级语言程序一般不能直接被计算机系统执行,需要把高级语言源程序翻译成计算机可以识别的目标程序,完成该过程的处理程序是( )。
2005年实施的( )是我国电子商务领域的第一部法律。该法的颁布实施,为我国电子商务安全认证体系和网络信任体系的建立奠定了重要基础。
( )是一种面向数据流的需求分析方法,也是一种建模活动。它适用于分析大型数据处理系统,是一种简单、实用的方法,现在已经得到广泛的使用。
电子商务系统的生命周期可以分为系统规划、( )、系统设计、系统实施、系统运行和维护等5个阶段。
可行性分析就是根据系统的环境、资源等条件,判断新系统的建设项目是否有必要、有可能开始进行,可行性包括运行可行性、( )、经济可行性、社会环境可行性4个方面。
A( )is an independent?firm that offers connection and transaction-forwarding services to buyers and sellers engaged in EDI.
Today?it?is?common?to?access?the?Internet?from?a?variety?of( )devices?like smartphones and tablets.
计算机系统的工作效率通常用()来度量;计算机系统的可靠性通常用()来评价。问题1选项A.平均无故障时间(MTBF)和吞吐量B.平均修复时间(MTTR)和故障率C.平均响应时间、吞吐量和作业周转时间D.平均无故障时间(MTBF)和平均修复时间(MTTR)问题2选项A.平均晌应时间B.平均无故障时间(MTBF)C.平均修复时间(MTTR)D.数据处理速率
在RSA算法中,已知两个质数分别为3和13,在下面的选项中,可成为公钥的是(),对应的私钥是()。问题1选项A.(39,3)B.(39,5)C.(39,8)D.(39,24)问题2选项A.(39,5)B.(39,11)C.(39,17)D.(39,23)